- •Вопросы к экзамену по курсу «Информатика и программирование»
- •Базовые компоненты для проектирования субд
- •Тема № 1. Основы информатики и информационных технологий
- •1. Структурное построение информационных разделов
- •2. Взаимосвязь информационных разделов.
- •3. Эволюция информационных технологий
- •Тема 2. Базовые понятия информации
- •Определения и измерение информации
- •2.Процесс хранения и обработки информации
- •3. Процесс передачи информации.
- •Тема 4. Аппаратное и программное обеспечение к.
- •1. Архитектурное построение к.
- •2. Системное по
- •3. Прикладное по
- •1. Эволюция характеристик операционных систем
- •2. Функции операционных систем
- •Только для чтения; 2 Скрытый; 3 Системный; 4 Архивный.
- •3. Операционная система windows
- •1.Представление алгоритма и его базовые структуры
- •2. Базовые понятия программирования.
- •Работа в среде программирования Turbo-Pascal
- •Все пункты меню доступны через горячие клавиши.
- •2. Символы и элементы языка Паскаль
- •3. Описание данных. Стандартные функции.
- •4.Операторы ввода-вывода
- •5.Операторы условного и безусловного перехода
- •6.Организация цикла с параметрами
- •7.Организация цикла с предусловием
- •8. Организация цикла с постусловием
- •9. Построение графических изображений в языке Паскаль
- •10. Основные понятия объектно-ориентированного программирования
- •Прототипное объектно-ориентированное программирование - предоставляет механизм создания объекта и механизм клонирования объектов.
- •1. Структурное построение текстовых редакторов
- •2. Редактор Word
- •Тема 9. Расчеты в электронных таблицах
- •1. Основные понятия электронных таблиц
- •2. Базовые элементы структуры электронных таблиц
- •3.Электронная таблица Excel
- •1.Назначение и функциональные возможности субд
- •2.Классификация моделей субд
- •3. Базовые компоненты для проектирования субд
- •4. Основные понятия и возможности с у б д Ассеss
- •Тема 11. Назначение и функциональные возможности экспертной системы
- •Интерфейс пользователя – Решатель - База знаний - Подсистема объяснений
- •1. Категории ценности и важности информации
- •2.Виды воздействия на информацию
- •3. Идентификация и функциональные возможности антивирусных программ
- •Тема 13: Сетевые информационные технологии
- •1.Обобщенная структура компьютерных сетей
- •2.Типовые структуры компьютерных сетей
- •3.Кольцевые сети
- •3. Требования к компьютерным сетям и их классификация
- •4. Логическая структура эталонной модели сети
1. Категории ценности и важности информации
Критерий ценности подразумевает осуществление действий по защите информации. По степени важности информация подразделяется на категории:
жизненно важная - потеря, которой приводит к невосполнимым последствиям
важная - которая может быть восполнена, но с большими затратами и причинением значительного ущерба.
полезная - трудновосстанавливаемая информация, которая может быть заменена в процессе работы другой.
несущественная - обычные сведения без которых можно обойтись.
Критерии ценности, как и важность, изменяются со временем и зависят от интересов людей, использующих информацию.
Для полной оценки информацию делят по уровню секретности, который устанавливается административным либо законодательным образом. Защите подлежит не только выделенная важная информация,но и вся дополнителная, связанная с секретной (инструкции, ключи доступа) ,т.к. её потеря и модификация приведут к утечке охраняемой. Суммарная информация одного уровня может являться информацией более высокого уровня секретности. Для работы с информацией одинаковой степени важности разграничивают доступ и определяют функциональные обязанности для пользователей, т.е. защищаются не только сами данные но и процесс их использования. У каждой информации свой жизненный цикл, на протяжении которого она оценивается на полезность и достоверность.
Понятие «Коммерческая тайна» предусматривает информацию содержащую сведения, связанные с функционированием предприятия, утечка которых может нанести ущерб его интересам. Коммерческая тайна может включать сведения: о персонале предприятия, материально-техническом обеспечении, принципах управления финансовой деятельностью, объёмах производства, научно-технической деятельности, коммерческих клиентах.
2.Виды воздействия на информацию
Исходя из особенностей ВТ, определяются две области воздействия
на информацию: аппаратная и программная.
Аппаратное воздействие на информацию делится на случайное и преднамеренное. Случайным воздействием является влияние внешней среды, аварийные ситуации, отказы и сбои аппаратуры, схемные и программные ошибки.
Преднамеренным воздействием является деятельность человека стремящегося получить доступ к информации или к результатам её обработки. Доступ осуществляется через: каналы ввода-вывода; внешние каналы связи; носители информации; программное обеспечение.
Программное воздействие содержит угрозу для хранимой на электронных носителях информации. Наибольшую опасность представляют “Троянские программы” которые выполняют или имитируют полезные функции либо широко известные программы. Троянские программы можно разделить на несколько категорий:
Троянские вандалы – маскируясъ под полезные программные продукты, производят разрушение данных, форматирование дисков и др.
Троянские мины – срабатывают в определённое время либо по свершению определённого события (количество запусков).
Троянские взломщики – внедряясь в систему, постепенно, путём перебора вскрывают все установленные пароли и преодолевают барьеры защит.
Компьютерные вирусы классифицируются по способу заражения:
1.Нерезидентные вирусы – заражающие исполняемые файлы (exe,com,bat).Такие вирусы могут изменять содержание файлов а могут только изменить имя. Сколько раз запустится на выполнение прог-ма, столько новых программ подвергнется заражению.
2.Резидентные вирусы загружаются в оперативную память и перехватывают обращения операционной системы к объектам заражения. Он функционирует на протяжении всей работы компьютера независимо от времени работы заражённой программы и даже после перезагрузки системы. Вирусы этого класса поражают сектор начальной загрузки диска (boot sector).Обнаружение таких вирусов затруднено, т.к. они запускаются перед стартом ОС. Разместившись в оперативной памяти, вирус защищает данную область от проникновения других программ запуская стандартный системный загрузчик.
3.Файлово-резидентные вирусы объединяют достоинства перечисленных выше типов и способны заражать оперативную память компьютера, внедряясь при этом как в загрузочные записи, так и в файлы расположенные на дисках. Этот тип вируса имеет сложный код, поэтому трудно излечим. Они имитируют команды ОС обходя программы обнаружения, либо маскируясь под программы-драйверы.
4. Полиморфные вирусы по разному проявляют себя в файлах, т.к. их основное тело зашифровано. Кодирование и декодирование этого участка каждый раз проявляется иначе. Два файла заражённых одним из таких вирусов не имеют одинакового кода по которому обнаруживают другие вирусы.
5. Микровирусы – распространяются с файлами документов, создаются при помощи встроенных в программы обработки данных макроязыков. Микровирусы являются мутирующими и при копировании каждая копия отличается от оригинала.
6. Сетевые вирусы распространяются по компьютерной сети. Они вычисляют и перепутывают адреса К в сети и рассылают по ним свои сообщения, тем самым занимая рабочее время серверов.
